FireEye侵害: 流出したレッドチームツールキットの検出

[post-views]
12月 10, 2020 · 9 分で読めます
FireEye侵害: 流出したレッドチームツールキットの検出

今週、サイバーセキュリティコミュニティは、トップのセキュリティ企業の1つが 侵害を受けた というニュースに衝撃を受けました。敵対者は、FireEyeが顧客のセキュリティをテストするために使用するRed Teamのツールに興味を持ち、政府の顧客に関連する情報を探していました。調査は進行中であり、F.B.I.のサイバー部門が関与しています。疑わしいハッカーについて公的な情報は報告されていませんが、 The New York Timesによると、関与しているF.B.I.のエージェントたちはロシア関連の問題を調査する専門家であり、主な容疑者が誰であるかに疑問の余地はありません。

こうした厳重に保護された組織をハッカーが侵害することは滅多にないので、この調査の詳細と結果を知ることは非常に興味深いでしょう。 Florian Roth は自身の Twitterアカウントで投稿しました:「FireEyeの侵害は実際にはRed Teamツールや顧客データの問題ではありません。それは高プロファイルな脅威グループの可能性がある盗まれた機密データについてのものです。つまり、彼らはあるアクターについて多くの国の情報機関よりも多くを知っています。」このように考えられる理由はまさしくその通りです。他の脅威グループに関する情報を得ることによって、ハッカーは自分たちの行動を偽装したり、効果的に「他人の」ツールを使うことができるだけでなく、ハイジャックされた他人のインフラを利用して自分たちのキャンペーンに使用することもできるのです。

FireEyeは盗まれたツールがサイバー攻撃に利用されると考えているため、彼らの GitHubアカウントで対策とIOCを共有しました。Snort、Yara、ClamAV、HXIOCルールが公開され、コンテンツチームはコンバート可能なHXIOCルールをSigmaフォーマットに変換し、複数のセキュリティプラットフォーム向けのルールに変換可能にしました。FireEye Red Teamツールの潜在的な悪用を検出するためのコミュニティルールが Threat Detection Marketplace

で利用可能です。 Sittikorn Sangrattanapitak, 、Emir Erdogan、そして Osman Demirに感謝します。彼らは Threat Bounty Programのアクティブな参加者として、漏洩した Red Team ツールを検出するルールを公開しました。

サービス障害悪用手法(via registry_event)

Sharpivotユーティリティ検出(via cmdline)

colorcpl.exeの疑わしい実行(via cmdline)

疑わしいプロセスツリー(手法)(via cmdline)

TitoSpecialメモリーダンプ(認証情報取得)(via file_event)

tmas_wlmhook.dllハイジャック(via imageload)

msbuild.exeによるUserinitプロセス起動(via cmdline)

Wdscore.dllハイジャック検出(via imageload)

X32BRIDGE.dllハイジャック(via image load)

FireEye Red Teamツール検出

疑わしい子プロセスWerfault.exe

FireEye Red Teamツール – MSBUILDMEのuserinit.exeの疑わしい実行

Fireeye Red Teamツール – 疑わしいDLLロード(via ImageLoad)

Fireeye Red Tealツール- 疑わしい場所でのDism実行

Fireeye Red Teamツール- RegAsm親プロセス

Fireye Red Teamツール- RUNDLL32の疑わしい実行(via cmdline)

Fireeye Red Teamツール- texttransform.exeの親プロセス

tmas_wlmhook.dllのハイジャックの可能性(via imageload)

ui.dllのハイジャックの可能性(via imageload)

splash_screen.dllのハイジャックの可能性(via imageload)

sidebar.dllのハイジャックの可能性(via imageload)

ushata.dllのハイジャックの可能性(via imageload)

FireEye Red Teamツール – G2JSの疑わしいプロセスツリー

FireEye Red Teamツール – G2JSのcolorcpl.exeの疑わしい実行

fmtoptions.dllのハイジャックの可能性(via imageload)

nflogger.dllのハイジャックの可能性(via imageload)

Wdscore.dllのハイジャックの可能性(via imageload)

X32BRIDGE.dllのハイジャックの可能性(via imageload)

msi.dllのハイジャックの可能性(via imageload)

FireEye Red Teamツール – 変更されたImpacket WMIEXEC(via cmdline)

PAX dism WIMマウント(via cmdline)

異常なSearchProtocolHost子プロセス(via cmdline)

LNK SMASHERユーティリティの可能性(via cmdline)

IMPACKET-OBFUSCATION WMIEXECまたはSMBEXECユーティリティの可能性(via cmdline)

LIBVLC.dllのハイジャックの可能性(via imageload)

mcutil.dllのハイジャックの可能性(via imageload)

pt1.aymのハイジャックの可能性(via imageload)

potplayer.dllのハイジャックの可能性(via imageload)

pc2msupp.dllのハイジャックの可能性(via imageload)

packageIdentification.dllのハイジャックの可能性(via imageload)

Fireeye Red Teamツール – execavator.exe(via registry)

hpcustpartui.dllのハイジャックの可能性(via imageload)

goopdateのハイジャックの可能性(via imageload)

elogger.dllのハイジャックの可能性(via imageload)

dwmapi.dllのハイジャックの可能性(via imageload)

dismcore.dllのハイジャックの可能性(via imageload)

crshhndl.dllのハイジャックの可能性(via imageload)

chrome_frame_helper.dllのハイジャックの可能性(via imageload)

ccl110u.dllのハイジャックの可能性(via imageload)

ashldres.dllのハイジャックの可能性(via imageload)

api-ms-win-downloevel-shell32-l1-1-.dllのハイジャックの可能性(via imageload)

anything.cplまたはanything.dllのハイジャックの可能性(via imageload)

FireEye Red Teamツール – 変更されたImpacket SMBEXEC(via registry)

FireEye Red Teamツール – 変更されたImpacket SMBEXEC(via cmdline)

異常なinstallutil子プロセス(via cmdline)

cclib.dllのハイジャックの可能性(via imageload)

mscorsvc.dllのハイジャックの可能性(via imageload)

MSBuildの悪用の可能性(via cmdline)

COM CLSIDレジストリアクティビティ(via registry)

コントロールパネルアイテム(via cmdline)

Fireeye Red Teamツール – execavator.exe(via cmdline)

DISMネットワーク活動(via network)

異常なDISM子プロセス(via cmdline)

FireEye Red Teamツール – ADPASSHunt(via cmdline)




この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事